Übung GSS Blatt 1. SVS Sicherheit in Verteilten Systemen

Größe: px
Ab Seite anzeigen:

Download "Übung GSS Blatt 1. SVS Sicherheit in Verteilten Systemen"

Transkript

1 Übung GSS Blatt 1 SVS Sicherheit in Verteilten Systemen 1

2 Alle so markierten Folien werden online gestellt Download über STINE (GSS-Übung) ONLINE Organisatorisches Den Foliensatz mit Hinweisen zur Organisation (in STINE) lesen! Termine für Übung/Vorlesung Grundsätzlich: STINE-Nachricht bei kurzfristigen Änderungen Bei zu starker bzw. zu geringer Auslastung können sich Räume zum 2. Übungstermin noch einmal ändern. Vorher informieren! 3er 5er Gruppen: Wer noch keine Gruppe hat, schließt sich beim 1. Termin einer existierenden Gruppe an; notfalls terminübergreifende Gruppen bilden. Fragen zum IS-Teil bitte an euren Übungsgruppenleiter oder in dringenden Fällen an Ephraim Zimmer stellen. Bestehen der GSS-Übung: Im Mittel müssen auf den jeweiligen Aufgabenblättern im OSDS-Teil und im IS-Teil mind. 50 % erreicht werden. Quellen sind anzugeben! Plagiate werden mit 0 Punkte bewertet!!! 2

3 Aufgabe 1: Allgemeine Aussagen zur IT-Sicherheit Teilaufgabe 3: Ursachen Nennen Sie die Ihrer Meinung nach drei häufigsten Ursachen für mangelnde IT-Sicherheit in Unternehmen. Wo finden Sie belastbare Referenzen für Ihre Vermutungen? 3

4 Aufgabe 1: Allgemeine Aussagen zur IT-Sicherheit Teilaufgabe 3: Ursachen Nennen Sie die Ihrer Meinung nach drei häufigsten Ursachen für mangelnde IT-Sicherheit in Unternehmen. Wo finden Sie belastbare Referenzen für Ihre Vermutungen? Aus der Microsoft-Sicherheitsstudie 2010: a) Es fehlt an Bewusstsein bei den Mitarbeitern 59% b) Es fehlt an Geld/Budget 57% c) Es fehlt an Bewusstsein beim mittleren Management 54% d) Es fehlt an Bewusstsein und Unterstützung im Top-Management 47% e) Es fehlen verfügbare und kompetente Mitarbeiter 41% f) Die Kontrolle auf Einhaltung ist unzureichend 38% g) Es fehlt an Möglichkeiten zur Durchsetzung sicherheitsrelevanter Maßnahmen 35% h) Es fehlen strategische Grundlagen / Gesamt-Konzepte 31% i) Anwendungen sind nicht für IS-Maßnahmen vorbereitet 27% 4 Basis: 133 Antworten <kes>/microsoft-sicherheitsstudie 2010

5 Aufgabe 3: Angreifermodell Teilaufgabe 1 Was ist ein Angreifermodell und wie definiert man es? 5

6 Aufgabe 3: Angreifermodell Teilaufgabe 1 Was ist ein Angreifermodell und wie definiert man es? Das Angreifermodell definiert die maximal berücksichtigte Stärke eines Angreifers, gegen den ein Schutzmechanismus gerade noch wirkt. 6

7 Aufgabe 3: Angreifermodell Teilaufgabe 1 Was ist ein Angreifermodell und wie definiert man es? Das Angreifermodell definiert die maximal berücksichtigte Stärke eines Angreifers, gegen den ein Schutzmechanismus gerade noch wirkt. Es berücksichtigt die: Rollen, Verbreitung, Verhalten (aktiv, passiv) sowie Rechenkapazität des Angreifers. 7

8 Aufgabe 5: Praktischer Teil Passwörter Teilaufgabe 2: Einfaches Hash-Verfahren Hashfunktionen: Durch Hashfunktionen können Kennwörter sicherer als im Klartext hinterlegt werden. Wie funktionieren Kennwortspeicherung und -prüfung bei diesem Verfahren? 8

9 Aufgabe 5: Praktischer Teil Passwörter Teilaufgabe 2: Einfaches Hash-Verfahren Hashfunktionen: Durch Hashfunktionen können Kennwörter sicherer als im Klartext hinterlegt werden. Wie funktionieren Kennwortspeicherung und -prüfung bei diesem Verfahren? h: M à H mit M >= H Kryptographische Hashfunktionen: ermöglichen es, einen Inhalt nahezu eindeutig zu identifizieren, ohne den Inhalt zu verraten. Entscheidend für Passworthinterlegung: Urbild-Resistenz (engl. pre-image resistance), d.h. bei gegebenem Hashwert H 1 =h(p 1 ) soll es schwierig sein, ein Passwort p 2 zu finden mit h(p 2 )=H 1 Das Finden eines Urbildes einer kryptographischen Hash-Funktion zu einem gegebenen Hashwert H 1, d.h. hier das Ermitteln des zugehörigen Passworts p 1 oder eines anderen Passworts p 2, welches den gleichen Hash erzeugt, ist ein schwieriges Problem. Speicherung: Hashen des Passworts, Abspeichern des Hashwerts Überprüfung: Hashen des Passworts, Überprüfung der Hashwerte 9

10 Time-Memory-Trade-Off Um das Passwort zu einem Hashwert ad hoc zu ermitteln, ist es notwendig, alle in Frage kommenden Passwörter auszuprobieren (d.h. die Hashfunktion darauf anzuwenden) hoher (linearer) Zeitaufwand für Suche kein Speicherbedarf Brute-Force-Attack Alternative: alle möglichen Passwörter vorab einmalig hashen; Hashwert zusammen mit dem zugehörigen Passwort in einer Datenbank (Lookup-Tabelle, sog. Dictionary ) zu speichern. Speicherbedarf: hoch (linear) Zeitaufwand für Suche: gering (sublinear, z.b. log(n)) Dictionary-Attack 10 Die folgenden Folien zu Rainbow Tables nach: Florian Scheuer, Uni-R., 2010

11 Time-Memory-Trade-Off Erfinder der Rainbow Tables ist Philippe Oechslin Rainbow Tables erlauben die Zeit zur Ermittlung eines Passworts anhand eines gegebenen Hashwerts im Vergleich zum Brute-Force-Angriff zu reduzieren und gleichzeitig weniger Speicherplatz zu benötigen als ein vollständiges Dictionary Die Stellschraube zwischen Zeit- und Speicherbedarf lässt sich dabei beliebig verschieben. 11

12 Hash- und Reduktionsfunktionen Hashfunktion erzeugt aus einem Passwort einen Hashwert Reduktionsfunktion bildet einen Hashwert auf ein Passwort aus dem Raum aller möglichen Passwörter (für gegebenen Zeichenvorrat) ab 12

13 Generierung einer Kette Wahl eines zufälligen Klartextes (Passwort) n-malige Anwendung von Hash- und Reduktionsfunktion Hinzufügen eines Eintrags in das Dictionary (auf der Festplatte) Schlüssel: Hashwert n Wert: Klartext 1 13

14 Warum der Begriff einer Tabelle? Berechnung und Speicherung einer großen Anzahl von Ketten Stellschraube für den Trade-Off: Kettenlänge, Anzahl der Ketten 14

15 Algorithmus zur Anwendung von Rainbow-Tables 1. Gegebenen Hashwert in der Liste der gespeicherten Hashwerte (rechte Spalte in der Table) nachschlagen. Treffer? gehe zu Schritt 3; sonst: gehe zu Schritt Auf den Hashwert die Reduktions- und dann wieder die Hashfunktion anwenden, um neuen Hashwert zu erhalten. Diesen erneut nachschlagen. Treffer? gehe zu Schritt 3; sonst: gehe zu Schritt Anfangs-Klartext (linke Spalte) der gefundenen Kette nehmen und so lange abwechselnd hashen und reduzieren, bis man den gegebenen Hashwert erhält. Das zug. Klartextpasswort kann unmittelbar links neben dem gerade erzeugten Hashwert abgelesen werden. 15

16 Problem: Merge Tritt an irgendeiner Stelle einer Kette ein Wert Klartext auf, der auch in einer anderen Kette auftritt, vereinigen sich beide Ketten (Merge). Für einen Hash-Wert kann jedoch nur ein Klartext abgespeichert werden, d.h. die später generierte Kette kann nicht zur Tabelle hinzugefügt werden. Auswirkung: Alle auf der später generierten Kette befindlichen Passwörter können mit dieser Tabelle nicht gefunden werden. 16

17 Lösung: unterschiedliche Reduktionsfunktionen Bei der Generierung wird in jeder Iteration eine andere Reduktionsfunktion verwendet, jedoch über alle Ketten hinweg immer dieselbe. 17

18 Lösung: unterschiedliche Reduktionsfunktionen Vereinigungen treten jetzt nur noch auf, wenn derselbe Klartext in zwei Ketten in genau derselben Iteration auftritt (wesentlich unwahrscheinlicher) Andernfalls treffen sich die Ketten lediglich punktuell und divergieren im weiteren Verlauf wieder. 18

19 Warum Regenbogen? 19

20 Darum J 20

21 Grenzen der Rainbow-Tables Durch die Form der Erstellung ist es extrem unwahrscheinlich, dass jedes mögliche Passwort enthalten ist. Eine Aussage ist nur noch auf Basis von Wahrscheinlichkeiten zu treffen. Die verbreitetsten Rainbow-Tables weisen nach eigenen Angaben eine Abdeckung zwischen 85% und 99.9% der möglichen Passwörter auf (z.b. 21

22 Nachsatz: Dictionary-Attack!= Dictionary-Attack Mit dem Begriff Dictionary-Attack werden im Zusammenhang von Angriffen auf gehashte Passwörter zwei verschiedene Angriffe bezeichnet Brute-Force-Angriff mit einem Dictionary - Dictionary enthält Terme einer Sprache - Ziel: Reduktion der Anzahl der durchzuprobierenden Passwörter 22

23 Nachsatz: Dictionary-Attack!= Dictionary-Attack Mit dem Begriff Dictionary-Attack werden im Zusammenhang von Angriffen auf gehashte Passwörter zwei verschiedene Angriffe bezeichnet Brute-Force-Angriff mit einem Dictionary - Dictionary enthält Terme einer Sprache - Ziel: Reduktion der Anzahl der durchzuprobierenden Passwörter 2. Vorberechnung und Speicherung von Hashwert/Passwort-Paaren - Dictionary ist das persistent gespeicherte Ergebnis des Durchprobierens (Hashens) aller möglichen Passwörter - Sortierte Tabelle von Hash-Werten und zug. Passwörtern - Ziel: unmittelbares Nachschlagen eines Passworts ohne jedes Mal wieder den gesamten Möglichkeitenraum durchzuprobieren 23

Netzsicherheit I, WS 2008/2009 Übung 6. Prof. Dr. Jörg Schwenk

Netzsicherheit I, WS 2008/2009 Übung 6. Prof. Dr. Jörg Schwenk Netzsicherheit I, WS 2008/2009 Übung 6 Prof. Dr. Jörg Schwenk 18.11.2008 Aufgabe 1 1 Wörterbuchangriffe Ein System speichert Passworte als 160 Bit Hashwerte. Betrachten Sie einen Wörterbuchangriff mit

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 20.04.2014 1 / 28 Überblick 1 Blockchiffren Erinnerung Angriffe auf Blockchiffren 2 Formalisierung

Mehr

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen

Mehr

Frilo.Document.Designer

Frilo.Document.Designer Erstellt am 19. Februar 2011 Letzte Änderung am 10. Juni 2011 Version 4.2011.1.2 Seite 1 von 8 Inhalt 1 Erste Schritte...4 1.1 Arbeiten in der Verwaltung FCC und Erstellen eines Dokumentes...4 1.2 Erstellen

Mehr

Ausbildungsziel: Erstellung eines Briefes mit Hilfe von Vorlagen

Ausbildungsziel: Erstellung eines Briefes mit Hilfe von Vorlagen Ausbildungsziel: Erstellung eines Briefes mit Hilfe von Vorlagen 1. Grundlagen (Inhalt Menü) Einer der grundlegendsten Anwendungen des Computers ist die als Schreibmaschine! Im Gegensatz zur Schreibmaschine

Mehr

Sicherheit von PDF-Dateien

Sicherheit von PDF-Dateien Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Verschlüsselungsverfahren Integrität: Garantie

Mehr

Informationssicherheit - Lösung Blatt 2

Informationssicherheit - Lösung Blatt 2 Informationssicherheit - Lösung Blatt 2 Adam Glodek adam.glodek@gmail.com 13.04.2010 1 1 Aufgabe 1: One Time Pad 1.1 Aufgabenstellung Gegeben ist der folgende Klartext 12Uhr (ASCII). Verschlüsseln Sie

Mehr

2. Realisierung von Integrität und Authentizität

2. Realisierung von Integrität und Authentizität 2. Realisierung von Integrität und Authentizität Zur Prüfung der Integrität einer Nachricht oder Authentizität einer Person benötigt die prüfende Instanz eine zusätzliche Information, die nur vom Absender

Mehr

TU München, Fakultät für Informatik Lehrstuhl III: Datenbanksysteme Prof. Dr. Thomas Neumann

TU München, Fakultät für Informatik Lehrstuhl III: Datenbanksysteme Prof. Dr. Thomas Neumann TU München, Fakultät für Informatik Lehrstuhl III: Datenbanksysteme Prof. Dr. Thomas Neumann Blatt Nr. 8 Übung zur Vorlesung Grundlagen: Datenbanken im WS14/15 Harald Lang (harald.lang@in.tum.de) http://www-db.in.tum.de/teaching/ws1415/grundlagen/

Mehr

EP 1 715 404 A1 (19) (11) EP 1 715 404 A1 (12) EUROPÄISCHE PATENTANMELDUNG. (43) Veröffentlichungstag: 25.10.2006 Patentblatt 2006/43

EP 1 715 404 A1 (19) (11) EP 1 715 404 A1 (12) EUROPÄISCHE PATENTANMELDUNG. (43) Veröffentlichungstag: 25.10.2006 Patentblatt 2006/43 (19) Europäisches Patentamt European Patent Office Office européen des brevets (12) EUROPÄISCHE PATENTANMELDUNG (11) EP 1 715 404 A1 (43) Veröffentlichungstag: 25.10.2006 Patentblatt 2006/43 (51) Int Cl.:

Mehr

Untersuchen Sie, inwiefern sich die folgenden Funktionen für die Verwendung als Hashfunktion eignen. Begründen Sie Ihre Antwort.

Untersuchen Sie, inwiefern sich die folgenden Funktionen für die Verwendung als Hashfunktion eignen. Begründen Sie Ihre Antwort. Prof. aa Dr. Ir. Joost-Pieter Katoen Christian Dehnert, Friedrich Gretz, Benjamin Kaminski, Thomas Ströder Tutoraufgabe 1 (Güte von Hashfunktionen): Untersuchen Sie, inwiefern sich die folgenden Funktionen

Mehr

Einkaufslisten verwalten. Tipps & Tricks

Einkaufslisten verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Grundlegende Informationen 3 1.2 Einkaufslisten erstellen 4 1.3 Artikel zu einer bestehenden Einkaufsliste hinzufügen 9 1.4 Mit einer Einkaufslisten einkaufen 12 1.4.1 Alle

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung Januar 2016 Willkommen zu MultiCash@Sign Was ist MultiCash@Sign? MultiCash@Sign ermöglicht es Benutzern von MultiCash, Zahlungsunterschriften von jedem beliebigen Ort und jedem beliebigen

Mehr

Datenbanken und Netzanbindung

Datenbanken und Netzanbindung Datenbanken und Netzanbindung Zusammenfassung von Michael Reiher zum Vortrag Webserver und Sicherheit. Meine Ausarbeitung befasst sicht sich mit Möglichkeiten eines Angriffs auf einen Webserver. Seite

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Kryptografie II In diesem zweiten Versuch zur Kryptografie gehen wir etwas genauer auf die Art und Weise der Verschlüsselung mit der

Mehr

Verwalten von Backup, Wiederherstellung und Migration von E-Mails in Exchange-Umgebungen

Verwalten von Backup, Wiederherstellung und Migration von E-Mails in Exchange-Umgebungen Verwalten von Backup, Wiederherstellung und Migration von E-Mails in Exchange-Umgebungen 2011 StorageCraft Technology Corporation. Alle Rechte vorbehalten. Diese Broschüre dient lediglich der Information.

Mehr

Kryptographie und Fehlertoleranz für Digitale Magazine

Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Kryptographie und Fehlertoleranz für digitale Magazine 1 Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Professur für Mediensicherheit 13. März 2013 Stefan Lucks Kryptographie

Mehr

Führungsmittelsatz - Anleitung -

Führungsmittelsatz - Anleitung - Einführung und allgemeiner Umgang Für die allgemeine Nutzung dieser Datei ist das Programm Microsoft Excel ab Version 007 zwingend erforderlich (getestet mit Excel 007, 00 und 0). Ein Excel Viewer oder

Mehr

Vorlesung Dokumentation und Datenbanken Klausur

Vorlesung Dokumentation und Datenbanken Klausur Dr. Stefan Brass 5. Februar 2002 Institut für Informatik Universität Giessen Vorlesung Dokumentation und Datenbanken Klausur Name: Geburtsdatum: Geburtsort: (Diese Daten werden zur Ausstellung des Leistungsnachweises

Mehr

Allgemein. Einrichtung. PHOENIX Tool WinUser2PHOENIXUser. Version: 3.5.2 Stand: 2013-04-16

Allgemein. Einrichtung. PHOENIX Tool WinUser2PHOENIXUser. Version: 3.5.2 Stand: 2013-04-16 PHOENIX Tool WinUser2PHOENIXUser Version: 3.5.2 Stand: 2013-04-16 Allgemein Das Tool ermöglicht es, Benutzerinformationen aus dem Windows Active Directory (AD) in den PHOENIX zu importieren. Dabei können

Mehr

1 Aufgabenstellung. 2 Erstellung des Excel- Tableaus. 3 Erstellung des Fax-Dokuments mit Word

1 Aufgabenstellung. 2 Erstellung des Excel- Tableaus. 3 Erstellung des Fax-Dokuments mit Word Tutorial Excel Übung 4 Aufgabe 1 und 2-1- 1 Aufgabenstellung Die Aufgabenstellung ist der folgenden URL zu entnehmen: Übung4. 2 Erstellung des Excel- Tableaus 3 Erstellung des Fax-Dokuments mit Word Tutorial

Mehr

Ein Tabellenverfahren zur Lösung linearer Gleichungssysteme

Ein Tabellenverfahren zur Lösung linearer Gleichungssysteme Ein Tabellenverfahren zur Lösung linearer Gleichungssysteme Holger Krug 17. Februar 2007 1 Das Tabellenverfahren Zum Lösen linearer Gleichungssysteme gibt es mehrere Verfahren. Alle Verfahren haben gemeinsam,

Mehr

Wienerwald Tourismus GmbH

Wienerwald Tourismus GmbH für Ihren Veranstaltungseintrag/Heurigentermin auf der Destinationswebsite sowie bei der Niederösterreich Werbung auf http://veranstaltungen.niederoesterreich.at bzw. http://kalender.weinstrassen.at Stand

Mehr

Anleitung zur Nutzung des Aufbruchsmanagements der Städtischen Betriebe Minden (SBM)

Anleitung zur Nutzung des Aufbruchsmanagements der Städtischen Betriebe Minden (SBM) Anleitung zur Nutzung des Aufbruchsmanagements der Städtischen Betriebe Minden (SBM) http://www.geodaten.minden.de Erstmalige Registrierung - Im linken Bereich Anmelden / Abmelden wählen - Registrierung

Mehr

ANGEWANDTE INFORMATIONSSICHERHEIT GEFAHREN UND RISIKEN

ANGEWANDTE INFORMATIONSSICHERHEIT GEFAHREN UND RISIKEN ANGEWANDTE INFORMATIONSSICHERHEIT GEFAHREN UND RISIKEN Prof. Arno Wacker Angewandte Informationssicherheit Universität Kassel NetComData 30. September 2015 IT Security Day Fachgebiet Angewandte Informationssicherheit

Mehr

Definition. Gnutella. Gnutella. Kriterien für P2P-Netzwerke. Gnutella = +

Definition. Gnutella. Gnutella. Kriterien für P2P-Netzwerke. Gnutella = + Definition Gnutella Ein -to--netzwerk ist ein Kommunikationsnetzwerk zwischen Rechnern, in dem jeder Teilnehmer sowohl Client als auch Server- Aufgaben durchführt. Beobachtung: Das Internet ist (eigentlich

Mehr

MH3 D2/3 DB/4. Name: Matr.-Nr. Seite: 3. Aufgabe 1. (6 Punkte) a) Gegeben sei eine kryptographische Hashfunktion h^o,!}* mit Hashwert h^mo) = 4.

MH3 D2/3 DB/4. Name: Matr.-Nr. Seite: 3. Aufgabe 1. (6 Punkte) a) Gegeben sei eine kryptographische Hashfunktion h^o,!}* mit Hashwert h^mo) = 4. Aufgabe 1 a) Gegeben sei eine kryptographische Hashfunktion h^o,!} mit Hashwert h^mo) = 4. (14 Punkte) {0,2,4} sowie eine Nachricht M 0 Wie hoch ist die Wahrscheinlichkeit, dass bei einerweiteren Nachricht

Mehr

Kryptographische Hash-Funktionen

Kryptographische Hash-Funktionen Kryptographische Hash-Funktionen C77a190409e65160c056544d48f82949 Terve - God Dag - Hej Teil 1 () Agenda Einführung und Motivation Theoretische Betrachtungen Definition und Anforderung einer kryptographischen

Mehr

34. Algorithmus der Woche Hashing

34. Algorithmus der Woche Hashing 34. Algorithmus der Woche Hashing Autor Christian Schindelhauer, Universität Freiburg Um Hashing zu erklären, fangen wir mit einen Häschen an. Einen Hasen zu finden, ist nicht leicht. Diese scheuen Tiere

Mehr

Problemlösungen bei Fragen zur Bedienung von Zertifikaten der Citkomm

Problemlösungen bei Fragen zur Bedienung von Zertifikaten der Citkomm TIPPS UND TRICKS Problemlösungen bei Fragen zur Bedienung von Zertifikaten der Citkomm Erstellt durch: KDVZ Citkomm Sonnenblumenallee 3 58675 Hemer IHR KONTAKT Auskunft erteilt: Citkomm Trustcenter Kundendienst:

Mehr

Durchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH

Durchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH Durchgängige WLAN Security mit Zentralem Management Markus Kohlmeier DTS Systeme GmbH Agenda Sicherheitsrisiko WLAN Management Strategien Produktvorstellung Sicherheitsrisiko WLAN? Grenzenlos WLAN Signale

Mehr

SQL-Berechtigungen für tse:nit, cs:plus, SBS-rewe Stand: 04.04.2016

SQL-Berechtigungen für tse:nit, cs:plus, SBS-rewe Stand: 04.04.2016 SQL-Berechtigungen Stand: 04.04.2016 1. Warum SQL-Berechtigungen? Die einzurichtenden SQL-Berechtigungen dienen den berechtigten Benutzern dazu, mit einem meiner Programme bestimmte Daten aus den berechtigten

Mehr

Ein Leitfaden für Anfänger unter Zuhilfenahme frei verfügbarer Software! (bei z.b. Google Microsoft Powertoys suchen, oder diesen Link verwenden )

Ein Leitfaden für Anfänger unter Zuhilfenahme frei verfügbarer Software! (bei z.b. Google Microsoft Powertoys suchen, oder diesen Link verwenden ) Wie erstelle ich Fotogalerien? Wie kann ich die auf meiner Homepage präsentieren? Ein Leitfaden für Anfänger unter Zuhilfenahme frei verfügbarer Software! Die ist eine Lösung für Windows XP Diese Lösung

Mehr

17 Ein Beispiel aus der realen Welt: Google Wallet

17 Ein Beispiel aus der realen Welt: Google Wallet 17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über

Mehr

Einrichten eines SSH - Server

Einrichten eines SSH - Server Einrichten eines SSH - Server Um den Server weiter einzurichten bzw. später bequem warten zu können ist es erforderlich, eine Schnittstelle für die Fernwartung / den Fernzugriff zu schaffen. Im Linux -

Mehr

Index mit Adobe Acrobat Professional erstellen. Leibniz Universität IT Services Anja Aue

Index mit Adobe Acrobat Professional erstellen. Leibniz Universität IT Services Anja Aue Index mit Adobe Acrobat Professional erstellen Leibniz Universität IT Services Anja Aue Index Liste aller, im Dokument, enthaltenen Wörter und deren Fundstelle. Nachschlageregister von Wörtern. Beschleunigung

Mehr

Vergabeverfahren im LSF

Vergabeverfahren im LSF Vergabeverfahren im LSF (Stand 23.03.2012) - Wenn Sie Anmerkungen oder Rückfragen haben, wenden Sie sich bitte an das LSF- Team unter lsf@fh-muenster.de. 1 Voraussetzungen zur Durchführung von Vergabeverfahren

Mehr

Alerts für Microsoft CRM 4.0

Alerts für Microsoft CRM 4.0 Alerts für Microsoft CRM 4.0 Benutzerhandbuch Der Inhalt des Dokuments ist Änderungen vorbehalten. Microsoft und Microsoft CRM sind registrierte Markenzeichen von Microsoft Inc. Alle weiteren erwähnten

Mehr

HISQIS Modul POS Benutzergruppe Prüfer

HISQIS Modul POS Benutzergruppe Prüfer HISQIS Modul POS Benutzergruppe Prüfer Einleitung QIS steht für: Qualitätssteigerung der Hochschulen im Internet durch Selbstbedienung Das QIS Modul POS (oder kurz QISPOS) ist das Internet-Frontend der

Mehr

Optimale Strategie für das Würfelspiel Zehntausend

Optimale Strategie für das Würfelspiel Zehntausend Optimale Strategie für das Würfelspiel Zehntausend David Peter 30. Oktober 2013 Um eine optimale Strategie für Zehntausend zu entwickeln, führen wir die Funktion E(p, n) ein, die den Erwartungswert an

Mehr

Seminar Hacking: Passwortsicherheit / Hashes

Seminar Hacking: Passwortsicherheit / Hashes 4. Dezember 2013 Inhaltsverzeichnis 1 Hashfunktionen Denition 2 Passwörter Authentizierung Typen und Speicherung Angrie 3 Rainbowtables Allgemein Beispiel Probleme und Gegenmaÿnahmen 4 Tools Hashes und

Mehr

Ofenplanung mit Palette CAD Seite 1 von 5 - Übungen für Einsteiger und Fortgeschrittene - Dipl.-Ing. Jürgen Feuerherm

Ofenplanung mit Palette CAD Seite 1 von 5 - Übungen für Einsteiger und Fortgeschrittene - Dipl.-Ing. Jürgen Feuerherm Ofenplanung mit Palette CAD Seite 1 von 5 Diese Übung behandelt die Funktion: Bemaßung (2) Bemaßung (Teil 2) Wie wir im 1. Teil der Übung gesehen haben, bietet die Bemaßung einer Planung direkt im 3D-Modul

Mehr

Sicherer MAC für Nachrichten beliebiger Länge

Sicherer MAC für Nachrichten beliebiger Länge Sicherer MAC für Nachrichten beliebiger Länge Korollar Sicherer MAC für Nachrichten beliebiger Länge Sei F eine Pseudozufallsfunktion. Dann ist Π MAC2 für Π = Π MAC sicher. Nachteile: Für m ({0, 1} n 4

Mehr

Handy-Synchronisation Inhalt

Handy-Synchronisation Inhalt Handy-Synchronisation Inhalt 1. allgemeine Einstellungen... 2 1.1. Anlegen eines SyncAccounts... 2 1.1.1. Synchronisation über eigenen Exchange-Server... 3 1.1.2. gehostete Synchronisation... 5 1.2. Synchronisations-Einstellungen...

Mehr

Kapitel 2: Analyse der Laufzeit von Algorithmen Gliederung

Kapitel 2: Analyse der Laufzeit von Algorithmen Gliederung Gliederung 1. Motivation / Einordnung / Grundlagen 2. Analyse der Laufzeit von Algorithmen 3. Untere Schranken für algorithmische Probleme 4. Sortier- und Selektionsverfahren 5. Paradigmen des Algorithmenentwurfs

Mehr

3 ORDNER UND DATEIEN. 3.1 Ordner Ordner anlegen

3 ORDNER UND DATEIEN. 3.1 Ordner Ordner anlegen PC EINSTEIGER Ordner und Dateien 3 ORDNER UND DATEIEN Themen in diesem Kapitel: Erstellung von Ordnern bzw Dateien Umbenennen von Datei- und Ordnernamen Speicherung von Daten 3.1 Ordner Ordner sind wie

Mehr

Bäume, Suchbäume und Hash-Tabellen

Bäume, Suchbäume und Hash-Tabellen Im folgenden Fokus auf Datenstrukturen, welche den assoziativen Zugriff (über einen bestimmten Wert als Suchkriterium) optimieren Bäume: Abbildung bzw. Vorberechnung von Entscheidungen während der Suche

Mehr

15 Wahrscheinlichkeitsrechnung und Statistik

15 Wahrscheinlichkeitsrechnung und Statistik 5 Wahrscheinlichkeitsrechnung und Statistik Alles, was lediglich wahrscheinlich ist, ist wahrscheinlich falsch. ( Descartes ) Trau keiner Statistik, die du nicht selbst gefälscht hast. ( Churchill zugeschrieben

Mehr

LineQuest-Leitfaden LineQuest Dialog-Portal. Generieren der LineQuest-Auswertungsdatei

LineQuest-Leitfaden LineQuest Dialog-Portal. Generieren der LineQuest-Auswertungsdatei LineQuest-Leitfaden LineQuest Dialog-Portal Generieren der LineQuest-Auswertungsdatei Copyright 2009 by LineQuest LineQuest Walter-Paetzmann-Str. 19 82008 Unterhaching E-Mail Internet info@linequest.de

Mehr

Beschreibung zur sicheren -Kommunikation mit der IFB Hamburg

Beschreibung zur sicheren  -Kommunikation mit der IFB Hamburg Beschreibung zur sicheren E-Mail-Kommunikation mit der IFB Hamburg Inhaltsverzeichnis Einleitung... 2 Überblick... 2 Allgemeine Informationen zur E-Mail-Verschlüsselung... 2 Zusammenfassung... 2 Vorgehensweise...

Mehr

MITARBEITERPORTAL - Benutzerhandbuch

MITARBEITERPORTAL - Benutzerhandbuch Stand 20.02.2013 MITARBEITERPORTAL - Benutzerhandbuch Einleitung Dieses Handbuch richtet sich an alle Beschäftigten, die das Mitarbeiterportal zu Informationszwecken nutzen und am webbasierten Antragsverfahren

Mehr

MySQL-Befehle. In diesem Tutorial möchte ich eine kurze Übersicht der wichtigsten Befehle von MySQL geben.

MySQL-Befehle. In diesem Tutorial möchte ich eine kurze Übersicht der wichtigsten Befehle von MySQL geben. MySQL-Befehle 1. Einleitung In diesem Tutorial möchte ich eine kurze Übersicht der wichtigsten Befehle von MySQL geben. 2. Arbeiten mit Datenbanken 2.1 Datenbank anlegen Eine Datenbank kann man wie folgt

Mehr

A2.3 Lineare Gleichungssysteme

A2.3 Lineare Gleichungssysteme A2.3 Lineare Gleichungssysteme Schnittpunkte von Graphen Bereits weiter oben wurden die Schnittpunkte von Funktionsgraphen mit den Koordinatenachsen besprochen. Wenn sich zwei Geraden schneiden, dann müssen

Mehr

Sprengnetter-AKuK -Handbuch

Sprengnetter-AKuK -Handbuch Sprengnetter-AKuK -Handbuch Modul estatistik.core - Häuserpreisindex Dipl.-Ing. (Assessor) Ch. Sauerborn und Dipl.-Inf. (FH) B. Faßbender 2013 Sprengnetter GmbH, 53489 Sinzig Alle Rechte, insbesondere

Mehr

Das Kerberos-Protokoll

Das Kerberos-Protokoll Konzepte von Betriebssystemkomponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Referent: Guido Söldner Überblick über Kerberos Network Authentication Protocol Am MIT Mitte der 80er Jahre entwickelt

Mehr

FERNHEIZWERKE Software zur Sammlung der Betriebsdaten

FERNHEIZWERKE Software zur Sammlung der Betriebsdaten FERNHEIZWERKE Software zur Sammlung der Betriebsdaten Über dieses Programm können die Betriebsdaten einer Anlage eingegeben werden und dann automatisch via E-Mail ans Amt für Energieeinsparung an die Email

Mehr

Anhang C Testprotokoll. 1. Testumgebung. 2. Test der HTML-Seiten. 3. Anwendungstest

Anhang C Testprotokoll. 1. Testumgebung. 2. Test der HTML-Seiten. 3. Anwendungstest Anhang C 1. Testumgebung Wie im Pflichtenheft beschrieben, wird die Anwendung auf folgenden Systemen installiert : Debian GNU/Linux Sarge auf einem Pentium M 1500 mit 512 MB RAM, Apache 2, MySQL 4, PHP

Mehr

Pflege der Daten in der Vereinsdatenbank der Stadt Lörrach für Sportvereine und weitere Sportanbieter

Pflege der Daten in der Vereinsdatenbank der Stadt Lörrach für Sportvereine und weitere Sportanbieter Pflege der Daten in der Vereinsdatenbank der Stadt Lörrach für Sportvereine und weitere Sportanbieter Loggen Sie sich unter der Adresse www.sportstadt-loerrach.de/login ein. Wenn Sie noch keinen Zugang

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr.

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY 1 Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. Bernd Borchert GLIEDERUNG 1. Motivation Gründe für die Entwicklung Ideen für

Mehr

Der Navigationsbereich

Der Navigationsbereich NC Cube Quick Guide NCC 8.03 für Microsoft Dynamics NAV 2016* *NC Cube 8.03 ist verfügbar für Microsoft Dynamics NAV 2013, Microsoft Dynamics NAV 2013 R2, Microsoft Dynamics NAV 2015 und Microsoft Dynamics

Mehr

Nutzung der Oracle Database InMemory Option für SAP BW

Nutzung der Oracle Database InMemory Option für SAP BW Nutzung der Oracle Database InMemory Option für SAP BW Schlüsselworte Oracle, SAP-BW, InMemory, Star-Schema. Jörn Bartels Oracle München Einleitung In SAP BW wurde bisher ein erweitertes Snow Flake Schema

Mehr

Erweiterung der CRM-Datenbank für den Umgang mit Excel-Mappen. Automatisches Ausfüllen von MS-Excel-Vorlagen mit Daten aus organice

Erweiterung der CRM-Datenbank für den Umgang mit Excel-Mappen. Automatisches Ausfüllen von MS-Excel-Vorlagen mit Daten aus organice organice-excel-add-in 1 Erweiterung der CRM-Datenbank für den Umgang mit Excel-Mappen. Automatisches Ausfüllen von MS-Excel-Vorlagen mit Daten aus organice (Ein stichwortartiger Entwurf ) Systemvoraussetzungen:

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

AplusixAdmin : Administration von Aplusix 3 Benutzerhandbuch

AplusixAdmin : Administration von Aplusix 3 Benutzerhandbuch 1. Einleitung AplusixAdmin : Administration von Aplusix 3 Benutzerhandbuch Mai 2011 Deutsche Übersetzung von Marion Göbel verfaßt mit epsilonwriter AplusixAdmin ist die Verwaltungssoftware von Aplusix.

Mehr

Handbuch. Accantum GmbH Äußere Oberaustr. 36/4 D Rosenheim. Betreff: DirectLink V6.1. Revisionsnummer: 1.00

Handbuch. Accantum GmbH Äußere Oberaustr. 36/4 D Rosenheim. Betreff: DirectLink V6.1. Revisionsnummer: 1.00 Handbuch Accantum GmbH Äußere Oberaustr. 36/4 D-83026 Rosenheim Titel: Handbuch Betreff: DirectLink V6.1 Erstelldatum: Letzte Bearbeitung: 04.04.2015; HZI 25.08.2016 13:15:00, FWI Revisionsnummer: 1.00

Mehr

Blatt - 1 -

Blatt - 1 - 09.08.2010 Blatt - 1 - Was ist das Doku-System Es ist ein Datenbanksystem in dem grenzenlos und deren Beziehungen gespeichert werden können. Es ist keine Verwaltung von Dateien und deren Inhalte. Es ist

Mehr

Amortisierte Analysen

Amortisierte Analysen Amortisierte Analysen 26. Mai 2016 1 Einleitung Es gibt viele Datenstrukturen, bei deren Komplexitätsanalyse das Problem auftaucht, dass die Ausführung mancher Operationen Einfluss auf die Komplexität

Mehr

Das Bürgerportal oder: Wie komme ich zu einem Bürgerkonto. Eine sichere Verbindung... Ein Bürgerkonto anlegen, schneller als bei der Bank

Das Bürgerportal oder: Wie komme ich zu einem Bürgerkonto. Eine sichere Verbindung... Ein Bürgerkonto anlegen, schneller als bei der Bank Das Bürgerportal oder: Wie komme ich zu einem Bürgerkonto Die Stadt Gütersloh bietet seit vergangenem Jahr viele Online-Dienstleistungen auf der Seite https://buergerportal.guetersloh.de an. Für deren

Mehr

Wie halte ich Ordnung auf meiner Festplatte?

Wie halte ich Ordnung auf meiner Festplatte? Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,

Mehr

Die Registrierkassa entstand durch die Gesetzesnovelle Jeder Kunde benötigt einen Beleg

Die Registrierkassa entstand durch die Gesetzesnovelle Jeder Kunde benötigt einen Beleg Die entstand durch die Gesetzesnovelle Jeder Kunde benötigt einen Beleg Links befindet sich die Preisliste Rechts die zu verrechnete Ware Durch Klick auf den linken, grauen Bereich wird diese Position

Mehr

ULDA-BH11E. Excel-Anwendung-Buchhaltung

ULDA-BH11E. Excel-Anwendung-Buchhaltung Excel-Anwendung-Buchhaltung ULDA-BH11E 1. Eigenschaften 2. Installation 3. Makros in Excel 2010 aktivieren 4. Hinweise zur Eingabe der Daten 5. Dateneingabe im Blatt Eingabe 6. das Blatt Kunden 7. das

Mehr

A Datenbanken. A.1 Firebird. A.1.1 Installation des Servers. A.1.2 Installation der Beispieldatenbanken. Datenbanken 1

A Datenbanken. A.1 Firebird. A.1.1 Installation des Servers. A.1.2 Installation der Beispieldatenbanken. Datenbanken 1 Datenbanken 1 A Datenbanken A.1 Firebird Firebird ist als Datenbank konzipiert, die hauptsächlich in andere Anwendungsprogramme integriert wird. Die hier verwendete Oberfläche ist also eher untypisch für

Mehr

Technikseminar. Umgang mit Passwörter. Kushtrim Lulaj 14-05-20012

Technikseminar. Umgang mit Passwörter. Kushtrim Lulaj 14-05-20012 Technikseminar Umgang mit Passwörter 14-05-20012 Gliederung 1. Psychologische Aspekte a) Umgang mit a) Einsatz von Passwörtern b) Ungeeigneter Umgang mit Passwörtern 3. Passwort-Cracking 3.1 Brute-Force

Mehr

Benutzerhandbuch. telegra WAM

Benutzerhandbuch. telegra WAM Benutzerhandbuch telegra WAM Inhalt. Login... 3 2. Nachrichten versenden... 4 3. SIM-Karten verwalten... 5 4. Kontakte verwalten... 6 4. Neuen Kontakt erstellen... 7 4.2 Kontakte bearbeiten... 8 5. Versendete

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 6 Kryptographie und Sicherheit 1. Kryptographische Hashfunktionen 2. Passwörter und Identifikation 3. Digitale Signaturen 4. Secret Sharing 5. Anwendungen und Ausblick

Mehr

Upgrade auf Windows 10. Jetzt red I

Upgrade auf Windows 10. Jetzt red I An diese Folien wird gearbeitet. Hinweise sind willkommen. Vortrag wurde mit Open Office Impress erstellt, wie Powerpoint, nur kostenlos :-) Dieser Foliensatz ist 30.06.2016 Jetzt red I 28. 7. 2016 Nein

Mehr

Nachfolgend finden Sie eine Schritt-für-Schritt-Anleitung für die Installation von Windows 8.

Nachfolgend finden Sie eine Schritt-für-Schritt-Anleitung für die Installation von Windows 8. Einleitung Nachfolgend finden Sie eine Schritt-für-Schritt-Anleitung für die Installation von Windows 8. Für die hier beschriebene Vorgehensweise benötigen Sie eine vollwertige Installations-DVD. Ein Wiederherstellungs-

Mehr

Anleitung zum Umgang:

Anleitung zum Umgang: Hier finden Sie ein von mir empfohlenes Programm. Es heißt: Alle meine Passworte (AmP) Sie finden hierzu nähere Information im Internet unter: http://www.alle-meine-passworte.de/ Funktion des Programmes:

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

Die ersten Einstellungen in Mozilla und ZMS

Die ersten Einstellungen in Mozilla und ZMS Landesverband Westfalen-Lippe e.v. Die ersten Einstellungen in Mozilla und ZMS Einstellungen zur Öffnung von PDF Dokumenten... 2 Änderung des Passwortes... 3 Grundeinstellung im ZMS unter Einstellungen...

Mehr

Mathematik für Wirtschaftswissenschaftler im WS 2013/14 Lösungen zu den Übungsaufgaben (Vortragsübung) Blatt 7

Mathematik für Wirtschaftswissenschaftler im WS 2013/14 Lösungen zu den Übungsaufgaben (Vortragsübung) Blatt 7 Mathematik für Wirtschaftswissenschaftler im WS 203/4 Lösungen zu den Übungsaufgaben (Vortragsübung) Blatt 7 Aufgabe 27 Sei eine lineare Abbildung f : R 4 R 3 gegeben durch f(x, x 2, x 3 ) = (2 x 3 x 2

Mehr

Urbild Angriff auf Inkrementelle Hashfunktionen

Urbild Angriff auf Inkrementelle Hashfunktionen Urbild Angriff auf Inkrementelle Hashfunktionen AdHash Konstruktion: (Bellare, Micciancio 1997) Hashe Nachricht x = (x 1,..., x k ) als H(x) = k i=1 h(i, x i) mod M. Inkrementell: Block x i kann leicht

Mehr

Klassenstufen 7, 8. Aufgabe 1 (6+6+8 Punkte). Magischer Stern:

Klassenstufen 7, 8. Aufgabe 1 (6+6+8 Punkte). Magischer Stern: Department Mathematik Tag der Mathematik 31. Oktober 2009 Klassenstufen 7, 8 Aufgabe 1 (6+6+8 Punkte). Magischer Stern: e a 11 9 13 12 10 b c d Die Summe S der natürlichen Zahlen entlang jeder der fünf

Mehr

Bildermosaike erstellen:

Bildermosaike erstellen: Bildermosaike erstellen: Mosaikbilder machen einen ganz guten Eindruck und lassen sich recht gut als Aufmacher z. B. auf Titelseiten verwenden. Wählt man bei einem Mosaikprogramm die einzelnen Kacheln

Mehr

Zufallszahlen in AntBrain

Zufallszahlen in AntBrain Zufallszahlen SEP 291 Zufallszahlen in AntBrain Spezifikation, Teil II: Zum Beispiel könnte ein Objekt vom Typ Match die Spielfelder nach jeweils 1000 Spielrunden speichern; bei einer Anfrage nach den

Mehr

Scheduling- Algorithmen. Handbuch für Endnutzer

Scheduling- Algorithmen. Handbuch für Endnutzer Scheduling- Algorithmen Handbuch für Endnutzer Stand 15.03.2005 1. Vorwort... 1 2. Systemvoraussetzungen... 2 3. Programmarten... 2 4. Sicherheit der Endnutzer... 2 5. Handhabung... 3 5.1. Prozesseingabe...

Mehr

Anleitung zum Gebrauch des TFC-Kalenders

Anleitung zum Gebrauch des TFC-Kalenders Anleitung zum Gebrauch des TFC-Kalenders JEDER Besucher unserer Homepage wird mittels TFC-Kalender umfassend und detailliert über die TFC- Termine informiert. Turniere, Veranstaltungen, Feste sind hier

Mehr

Datensicherheit und Datenschutz. Datenschutz. Datensicherheit. Schutz von Personen. Schutz von Daten. (setzt Datensicherheit voraus)

Datensicherheit und Datenschutz. Datenschutz. Datensicherheit. Schutz von Personen. Schutz von Daten. (setzt Datensicherheit voraus) Seite 1 Datensicherheit und Datenschutz Datensicherheit Datenschutz (setzt Datensicherheit voraus) Schutz von Daten Schutz von Personen (über die die Daten Aussagen zulassen; Privacy) Seite 2 Datensicherheit

Mehr

MAGIX ist eine eingetragene Marke der MAGIX AG. Die vorliegende Dokumentation ist urheberrechtlich geschützt.

MAGIX ist eine eingetragene Marke der MAGIX AG. Die vorliegende Dokumentation ist urheberrechtlich geschützt. Handbuch 2 Copyright Copyright MAGIX ist eine eingetragene Marke der MAGIX AG. Die vorliegende Dokumentation ist urheberrechtlich geschützt. Alle Rechte, insbesondere das Recht der Vervielfältigung und

Mehr

Algorithmen und Datenstrukturen (ESE) Entwurf, Analyse und Umsetzung von Algorithmen (IEMS) WS 2014 / 2015. Vorlesung 5, Donnerstag, 20.

Algorithmen und Datenstrukturen (ESE) Entwurf, Analyse und Umsetzung von Algorithmen (IEMS) WS 2014 / 2015. Vorlesung 5, Donnerstag, 20. Algorithmen und Datenstrukturen (ESE) Entwurf, Analyse und Umsetzung von Algorithmen (IEMS) WS 2014 / 2015 Vorlesung 5, Donnerstag, 20. November 2014 (Wie baut man eine Hash Map, Universelles Hashing)

Mehr

In beiden Fällen auf Datenauthentizität und -integrität extra achten.

In beiden Fällen auf Datenauthentizität und -integrität extra achten. Stromchiffren Verschlüsseln eines Stroms von Daten m i (Bits/Bytes) mithilfe eines Schlüsselstroms k i in die Chiffretexte c i. Idee: Im One-Time Pad den zufälligen Schlüssel durch eine pseudo-zufällige

Mehr

5. Assoziationsregeln

5. Assoziationsregeln 5. Generieren von Assoziationsregeln Grundbegriffe 5. Assoziationsregeln Assoziationsregeln beschreiben gewisse Zusammenhänge und Regelmäßigkeiten zwischen verschiedenen Dingen, z.b. den Artikeln eines

Mehr

Erfassen von personenbezogenen Daten

Erfassen von personenbezogenen Daten Sie sind hier: Herten Datenschutz Datenschutz Der Schutz Ihrer Daten ist für die Stadt Herten sehr wichtig. Wir haben daher technische und organisatorische Maßnahmen getroffen, die sicherstellen, dass

Mehr

Durchführung der Datenübernahme nach Reisekosten 2011

Durchführung der Datenübernahme nach Reisekosten 2011 Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,

Mehr

Verkehrsüberwachung durch Abschnittskontrolle. - Pilotprojekt in Niedersachsen -

Verkehrsüberwachung durch Abschnittskontrolle. - Pilotprojekt in Niedersachsen - Verkehrsüberwachung durch Abschnittskontrolle Stand: September 2014 Die Abschnittskontrolle Sie bezeichnet ein System zur Überwachung der Geschwindigkeiten im Straßenverkehr, bei dem nicht die Geschwindigkeit

Mehr

Leitfaden zum Umgang mit Mautaufstellung und Einzelfahrtennachweis

Leitfaden zum Umgang mit Mautaufstellung und Einzelfahrtennachweis E-Mail Zustellung: Leitfaden zum Umgang mit Mautaufstellung und Einzelfahrtennachweis Die folgenden Informationen sollen Ihnen die Handhabung der Dateien mit der Mautaufstellung und/oder mit dem Einzelfahrtennachweis

Mehr

Benutzerhandbuch Versuchsleiter

Benutzerhandbuch Versuchsleiter Benutzerhandbuch Versuchsleiter Erste Anmeldung Bei der ersten Anmeldung ändern Sie unbedingt das Ihnen zugewiesene Passwort! Verwenden Sie eine Kombination aus Groß- und Kleinbuchstaben, Sonderzeichen

Mehr